“La vulnerabilidad permite a un código arbitrario ser ejecutado con privilegios a nivel de sistema, lo que potencialmente permitiría a un dispositivo malicioso tomar las riendas de todo el sistema cuando este sea introducido en el sistema vulnerable”. Ha dicho Veo Zhang, el investigador y analista de Trend Micro que descubrió este bug.
Como explica Veo el bug es causado por un fragmento de código que falla en el incremento de una variable, esto resulta en un valor negativo que genera un fallo en la memoria. Los atacantes pueden crear dispositivos USB que puedan causar este fallo en la memoria a propósito y utilizarlo para ejecutar código arbitrario en dispositivos MacOS simplemente insertando el USB en uno de los puertos del equipo. Como fsck_msdos lee el USB automáticamente, el código malicioso se ejecuta sin necesidad de que el usuario interaccione con la herramienta, esto se considera un error grave ya que fsck_msdos es una utilidad del sistema.
Sorprendentemente Veo descubrió este Bug (CVE-2017-13811) mientras buscaba fallos en sistemas Android. Fsck_msdos es una herramienta utilizada por varios sistemas operativos con base *NIX (sistemas como Linux o Android). Al descubrir el bug Veo trató de contactar con varios fabricantes para avisarles del problema, sin embargo solo recibió la respuesta del equipo de Android, el cual le dijo que no tenían planeado arreglar el fallo ya que fsck_msdos corre bajo un estricto dominio de SELinux y no debería suponer ningún problema. Durante la semana pasada Veo publicó un artículo en el que nos recuerda el riesgo que genera esta vulnerabilidad y nos recomienda actualizar nuestro Mac a cualquiera de las versiones anteriormente mencionadas si todavía no lo hemos hecho.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths

Continúar leyendo...